【风险通告】VMware vCenter多个高危漏洞风险提示

admin 2023年6月25日18:19:53评论82 views字数 3236阅读10分47秒阅读模式
【风险通告】VMware vCenter多个高危漏洞风险提示

漏洞公告

近日,安恒信息CERT监测到VMware 2023年6月22日发布了5个安全公告,经中央研究院研究,有4个高危及以上漏洞(CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023-20895),漏洞主要存在于 DCERPC 协议的实现,漏洞影响较大,需要客户着重关注。


漏洞信息

VMware vCenter是一种用于集中管理和监控虚拟化环境的软件解决方案。它是由VMware开发的,旨在简化虚拟化基础架构的管理和操作。vCenter提供了一个集中的管理平台,用于管理和监控VMware vSphere环境中的虚拟机、主机、存储和网络资源。它允许管理员通过一个统一的界面来执行各种任务,如虚拟机的创建、配置和迁移,资源的调度和监控,以及故障恢复和备份等。

1、 VMware vCenter Server存在堆溢出漏洞(CVE-2023-20892)


漏洞标题

VMware vCenter Server存在堆溢出漏洞

应急响应等级 3级
漏洞类型 堆溢出
影响目标 影响厂商

VMware

影响产品

VMware vCenter Server

影响版本

VMware vCenter Server:8.0、7.0
Cloud Foundation (vCenter Server):[4.0,6.0)

安全版本

VMware vCenter Server:8.0 U1b、7.0 U3m
Cloud Foundation (vCenter Server):8.0 U1b、7.0 U3m

漏洞编号 CVE编号

CVE-2023-20892

CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号

DM-202211-000188

漏洞标签 应用程序、集中管控平台
CVSS3.1评分

8.1

危害等级 高危
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 未发现
研究情况 分析中
舆情热度 公众号
Twitter
微博


2、VMware vCenter Server存在释放后重用漏洞(CVE-2023-20893)


漏洞标题

VMware vCenter Server存在释放后重用漏洞

应急响应等级 3级
漏洞类型 释放后重用
影响目标 影响厂商

VMware

影响产品

VMware vCenter Server

影响版本

VMware vCenter Server:8.0、7.0
Cloud Foundation (vCenter Server):[4.0,6.0)

安全版本

VMware vCenter Server:8.0 U1b、7.0 U3m
Cloud Foundation (vCenter Server):8.0 U1b、7.0 U3m

漏洞编号 CVE编号

CVE-2023-20893

CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号

DM-202211-000189

漏洞标签 应用程序、集中管控平台
CVSS3.1评分

8.1

危害等级 高危
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 未发现
研究情况 分析中
舆情热度 公众号
Twitter
微博


3、 VMware vCenter Server存在越界写入漏洞 (CVE-2023-20894)


漏洞标题

VMware vCenter Server存在越界写入漏洞

应急响应等级 3级
漏洞类型 越界写入
影响目标 影响厂商

VMware

影响产品

VMware vCenter Server

影响版本

VMware vCenter Server:8.0、7.0
Cloud Foundation (vCenter Server):[4.0,6.0)

安全版本

VMware vCenter Server:8.0 U1b、7.0 U3m
Cloud Foundation (vCenter Server):8.0 U1b、7.0 U3m

漏洞编号 CVE编号

CVE-2023-20894

CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号

DM-202211-000190

漏洞标签 应用程序、集中管控平台
CVSS3.1评分

8.1

危害等级 高危
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 未发现
研究情况 分析中
舆情热度 公众号
Twitter
微博


4、 VMware vCenter Server存在越界读取漏洞 (CVE-2023-20895)

漏洞标题

VMware vCenter Server存在越界读取漏洞

应急响应等级 3级
漏洞类型 越界读取
影响目标 影响厂商

VMware

影响产品

VMware vCenter Server

影响版本

VMware vCenter Server:8.0、7.0
Cloud Foundation (vCenter Server):[4.0,6.0)

安全版本

VMware vCenter Server:8.0 U1b、7.0 U3m
Cloud Foundation (vCenter Server):8.0 U1b、7.0 U3m

漏洞编号 CVE编号

CVE-2023-20895

CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号

DM-202211-000191

漏洞标签 应用程序、集中管控平台
CVSS3.1评分

8.1

危害等级 高危
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 未发现
研究情况 分析中
舆情热度 公众号
Twitter
微博


该产品主要使用客户行业分布为广泛基于CVSS3.1评分该漏洞无需前置条件,漏洞危害性,建议客户尽快做好自查及防护。


修复方案

官方修复方案:

VMware已经发布了相关漏洞的安全更新,修复了此漏洞。建议用户将产品立即升级到安全版本,以保护系统的安全性:
1、https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u1b-release-notes/index.html

2、https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3m-release-notes/index.html
3、https://kb.vmware.com/s/article/88287


参考资料

1、https://www.vmware.com/security/advisories/VMSA-2023-0014.html
2、https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u1b-release-notes/index.html
3、https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3m-release-notes/index.html
4、https://kb.vmware.com/s/article/88287

技术支持

如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑。




安恒信息CERT

2023年6月


原文始发于微信公众号(安恒信息CERT):【风险通告】VMware vCenter多个高危漏洞风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月25日18:19:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】VMware vCenter多个高危漏洞风险提示https://cn-sec.com/archives/1832348.html

发表评论

匿名网友 填写信息